Successfully reported this slideshow.
Your SlideShare is downloading. ×

2013 사이버공격 - 당신과 조직을 어떻게 위협하는가

Ad

사이버공격 –
당신과 조직을 어떻
게 위협하는가
201233444 컴퓨터공학과
최한동

Ad

목차
1. 왜, 누가, 어떻게 공격하는 거야?
2. 해커들의 부대
3. 취약점 스캐닝
4. 트로이목마 / 스니핑
5. 스팸 메일
6. 웜 / 바이러스
7. 맺음말

Ad

1. 왜, 누가, 어떻게 공격하는
거야?(1)
 해커 → 도전이나 시스템에 접근하고자 하는 호기심
 스파이 → 정치적 경제적 이득
 테러리스트 → 정치적 이득
 회사 내부 소행자 → 경제적 이득
 전문 컴퓨터 ...

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Loading in …3
×

Check these out next

1 of 16 Ad
1 of 16 Ad
Advertisement

More Related Content

Advertisement

2013 사이버공격 - 당신과 조직을 어떻게 위협하는가

  1. 1. 사이버공격 – 당신과 조직을 어떻 게 위협하는가 201233444 컴퓨터공학과 최한동
  2. 2. 목차 1. 왜, 누가, 어떻게 공격하는 거야? 2. 해커들의 부대 3. 취약점 스캐닝 4. 트로이목마 / 스니핑 5. 스팸 메일 6. 웜 / 바이러스 7. 맺음말
  3. 3. 1. 왜, 누가, 어떻게 공격하는 거야?(1)  해커 → 도전이나 시스템에 접근하고자 하는 호기심  스파이 → 정치적 경제적 이득  테러리스트 → 정치적 이득  회사 내부 소행자 → 경제적 이득  전문 컴퓨터 범죄자 → 경제적 이득  반달족 → 단지 손해를 입히기 위한 목적
  4. 4. 1. 왜, 누가, 어떻게 공격하는 거야?(2)  해커란? - ‘열정을 가진 학생들’ - = 크래커: 전산망에 침입한 후 중요 자료를 훼손하고 도난 - 시스템 관리자 권한 획득, 악용, 피해.. → 정보 파괴자  화이트 해커란? - 해커의 불법적 행위를 방비하는데 주력하는 해커  케빈 미트닉
  5. 5. 1. 왜, 누가, 어떻게 공격하는 거야?(3)  사이버공격이란? - 해킹, 컴퓨터 바이러스, 논리∙메일 폭탄, 서비스방해 등 전 자적 수단에 의하여 국가정보통신망을 불법침입, 교란 마비, 파괴하거나 정보를 갈취, 훼손하는 일체의 공격행위
  6. 6. 1. 왜, 누가, 어떻게 공격하는 거야?(4)  취약점 이용 - 보안 패치가 안 된 웹 서버의 취약점 이용 - 보안성을 고려하지 않고 개발된 웹 애플리케이션의 취약 점 이용 → 파일 업로드를 통해 관리자 권한 획득 후, 홈페이지를 바 꾸거나 시스템에 침투해 DB에서 고객 정보를 빼내거나 다 른 시스템 공격을 위한 경유지로 사용
  7. 7. 1. 왜, 누가, 어떻게 공격하는 거야?(5)  웜, 바이러스 이용 - 기본적으로 웜은 자기 복제를 통해 확산되며 시스템과 네 트워크를 마비시킴 → 요즘엔 해커가 직접 웜을 제작하여 수백만 대의 컴퓨터를 감염시키고 해당 시스템에 접근하여 개인 컴퓨터처럼 이 용 → 역추적을 어렵게 수많은 컴퓨터들을 웜으로 감염시켜 경 유지로 이용, 그리고 웜들에게 특정 시스템을 공격할 명령 을 전달하면 웜은 일제히 공격 시작
  8. 8. 1. 왜, 누가, 어떻게 공격하는 거야?(6)  기타 이용 - 회사의 고용인이 금전적 이익 or 기타 여러 목적으로 회사 내 기밀을 유출하거나 파괴하는 형태의 공격 - = 내부자 공격
  9. 9. 2. 해커들의 부대  세계 각국 사이버 부대 창설 - 미국: 국방부, 국가안보국, FBI → 정예 해커 사이버 부대 - 일본: 독자적으로 바이러스와 해킹 기술 개발 - 러시아, 영국, 프랑스, 이스라엘, 북한, 리비아, 쿠바 등..  해커의 활용 - 방치: 폭탄이나 전산망을 마비시키는 초대받지 않은 손님 - 활용: 미사일이나 폭격기 못지않게 중요한 자산
  10. 10. 3. 취약점 스캐닝(1)  당신의 시스템에 아킬레스건이 있다 - 프로그래머의 예상치 못한 실수, 습관, 소프트웨어 설계 시 문제점, 잠재된 취약점이 존재 → ex) 기본값으로 설정된 시스템은 예측 가능하기 때문에 빨리 조치를 취한다.  취약점 스캐너란? - 취약점을 자동으로 찾아내는 점검도구이자 공격을 위한 정보 수집도구로도 쓰임 → 익스플로잇: 소프트웨어의 취약점을 이용하여 불법행위 → 제로데이 공격: 보안패치가 발표되기 전에 발생하는 공격
  11. 11. 3. 취약점 스캐닝(2)  최근 악성파일 업로드 기능 허용에 따른 해킹피해 사례 - 파일을 올릴 수 있는 홈페이지 내 자료실 란에 asp, php, jsp등으로 작성된 실행파일이 업로드 되지 않도록 입력 즉 시 필터링되는 기능을 갖춰야 함 - 홈페이지 구축 시 보안기능이 충분히 검증된 프로그램 적 용
  12. 12. 4. 트로이목마 / 스니핑  누군가 당신의 비밀을 훔쳐보고 있다 - 공격자는 사람들의 심리를 이용하여 인터넷에서 무료로 다운 로드 하게 한다든지 메일을 보내서 트로이목마에 감염시켜 원격으로 컴퓨터를 제어함  트로이목마란? - 자기 복사 능력 없이 고의적인 부작용만 일으키는 프로그램  스니핑이란? - 네트워크상에서 자신이 아닌 다른 상대방들의 패킷을 엿듣거 나 엿보는 것 → 네트워크 트래픽을 도청
  13. 13. 5. 스팸 메일  편지 속의 위험 - 개인의 이메일 정보는 어떻게 알고 보내는 것일까? → 메일 주소를 수집하는 도구가 존재 → 개인정보를 사거나 허술한 사이트에서 정보 빼내기  스팸 릴레이란? - 스팸 메일 발신자 추적을 어렵게 하기 위해 보안이 취약한 메일서버를 악성코드로 감염시켜 스팸 메일 발송에 악용
  14. 14. 6. 웜 / 바이러스  당신의 컴퓨터가 시름시름 앓고 있다! → 점점 바이러스와 웜의 경계가 모호해짐 특징 바이러스 웜 자기복제 O O 독립실행 X O 전파 X O 컴퓨터 내 다른 프로그램 감염 O X
  15. 15. 7. 맺음말  결론 - 사용자들이 정보보호의 중요성을 인식하고 이에 능동적 으로 대처해야 한다. - 나날이 갈수록 공격자들의 수준이 높아지는데, 점점 지능 화, 다양화 되어가는 악성 프로그램 및 해킹으로부터 소중 한 정보자산을 보호해야 한다.
  16. 16. 끝 출처: 일주일에 끝내는 사이버보안 - 한국전자통신연구 원 부설연구소-

×